AI-platforms openen nieuwe route voor malwarecampagnes
In dit artikel:
Check Point-onderzoekers waarschuwen dat AI-assistenten met webtoegang zoals Grok en Microsoft Copilot kunnen fungeren als onopvallende tussenstations voor malwarecommunicatie. In hun proof of concept communiceert geïnfecteerde software niet rechtstreeks met een command‑and‑controlserver, maar opent via een WebView (bijvoorbeeld WebView2 in Windows 11) een webinterface naar de AI. De malware vraagt de AI een door de aanvaller beheerde URL op te halen; de AI verwerkt de pagina en geeft een antwoord terug waarin de verborgen instructies zitten. De malware leest dat antwoord uit en voert de echte commando’s of configuraties uit.
Deze methode maakt gebruik van het feit dat verkeer naar en van AI-diensten vaak als vertrouwd wordt gezien en daardoor minder snel door bestaande filters wordt geblokkeerd. Bovendien is er doorgaans geen account of API-sleutel nodig bij directe webinteractie, waardoor het intrekken van toegangen als verdedigingsmiddel minder effectief is. Volgens de onderzoekers zijn standaard beveiligingsmaatregelen op AI-platforms niet waterdicht: versleuteling en het verpakken van data als hoog-entropische inhoud kunnen detectie omzeilen.
Microsoft is geïnformeerd over het proof of concept; het bedrijf benadrukt het belang van gelaagde beveiliging om zowel infecties te voorkomen als de impact ervan te beperken. Voor organisaties betekent dit onder meer bewaking van uitgaand verkeer naar AI-diensten, egress‑filtering, beperking van webviews in applicaties, strengere endpointcontrole en gedragsanalyse om dergelijke stealth‑kanalen te detecteren. Check Point waarschuwt daarnaast dat AI ook kan worden ingezet voor besluitvorming binnen aanvallen, bijvoorbeeld bij het kiezen of prioriteren van doelen.